Les responsables de Jenkins, un logiciel de serveur d’automatisation open source populaire, ont révélé une faille de sécurité après que des acteurs malveillants non identifiés ont eu accès à l’un de leurs serveurs en exploitant une vulnérabilité récemment révélée dans le service Atlassian Confluence pour installer un mineur de crypto-monnaie.
L' »attaque réussie », qui aurait eu lieu la semaine dernière, a été lancée contre son service Confluence qui était obsolète depuis octobre 2019, ce qui a conduit l’équipe à mettre le serveur hors ligne, à faire pivoter les informations d’identification privilégiées et à réinitialiser les mots de passe des comptes de développeur.
« Pour le moment, nous n’avons aucune raison de croire que des versions, des plugins ou du code source de Jenkins ont été affectés », a déclaré la société. mentionné dans un communiqué publié ce week-end.
La divulgation intervient alors que le Cyber Command des États-Unis a mis en garde contre les tentatives d’exploitation massive en cours dans la nature ciblant une vulnérabilité de sécurité critique désormais corrigée affectant les déploiements d’Atlassian Confluence.
Traquée comme CVE-2021-26084 (score CVSS : 9.8), la faille concerne une faille d’injection OGNL (Object-Graph Navigation Language) qui, dans des cas spécifiques, pourrait être exploitée pour exécuter du code arbitraire sur une instance Confluence Server ou Data Center.
Selon la société de cybersécurité Censys, un moteur de recherche permettant de trouver des appareils Internet, environ 14 637 serveurs Confluence exposés et vulnérables ont été découverts juste avant que les détails de la faille ne soient rendus publics le 25 août, un nombre qui est depuis tombé à 8 597 au 5 septembre alors que les entreprises continuent. pour appliquer les correctifs d’Atlassian et empêcher les serveurs concernés d’être accessibles via Internet.